FR3144733A1 - Procédé amélioré de provisionnement d'un équipement utilisateur avec un profil de souscription d'un opérateur final - Google Patents

Procédé amélioré de provisionnement d'un équipement utilisateur avec un profil de souscription d'un opérateur final Download PDF

Info

Publication number
FR3144733A1
FR3144733A1 FR2214570A FR2214570A FR3144733A1 FR 3144733 A1 FR3144733 A1 FR 3144733A1 FR 2214570 A FR2214570 A FR 2214570A FR 2214570 A FR2214570 A FR 2214570A FR 3144733 A1 FR3144733 A1 FR 3144733A1
Authority
FR
France
Prior art keywords
euicc
mobile telephone
network
telephone network
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2214570A
Other languages
English (en)
Inventor
Sylvaine MINGARDON
Franck SCHOLLER
Michel Anslot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Thales DIS France SA
Original Assignee
Thales SA
Thales DIS France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA, Thales DIS France SA filed Critical Thales SA
Priority to FR2214570A priority Critical patent/FR3144733A1/fr
Priority to PCT/EP2023/087842 priority patent/WO2024141553A1/fr
Publication of FR3144733A1 publication Critical patent/FR3144733A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Procédé amélioré de provisionnement d’un équipement utilisateur avec un profil de souscription d’un opérateur final Ce procédé de provisionnement d’un équipement utilisateur avec une information d’un opérateur final, l’équipement utilisateur – UE étant muni d’une carte du type circuit intégré universelle embarquée – eUICC et d’un module radio, est caractérisé par : déployer (205) un réseau de téléphonie mobile privé, connecté à un réseau IP hébergeant un serveur mémorisant ladite information ; attribuer (230) dynamiquement, par un équipement de gestion d’identifiants du réseau de téléphonie mobile privé , au moins un identifiant d’abonnement temporaire (IMSI) à l’eUICC résidant dans l’UE ; connecter (240) l’UE au réseau IP via le réseau de téléphonie mobile privé en utilisant ledit au moins un identifiant d’abonnement temporaire ; télécharger (250) ladite information auprès du serveur ; et, déconnecter (260) l’UE. Figure pour l'abrégé : Figure 3

Description

Procédé amélioré de provisionnement d’un équipement utilisateur avec un profil de souscription d’un opérateur final
La présente invention est relative aux procédés permettant le provisionnement d’un équipement utilisateur avec la souscription d’un opérateur dit « final ».
Un équipement équipé d’une interface de radiocommunication doit posséder une souscription auprès un opérateur final d’un réseau de téléphonie mobile pour pouvoir se connecter à ce réseau de téléphonie mobile afin d’accéder ensuite, en fonction des droits qui lui sont octroyés, aux services souhaités.
Pour charger cette souscription, l’équipement doit, dans une phase initiale, se connecter à l’internet pour accéder à un serveur de profils, dans lequel l’opérateur final aura préalablement déposé la souscription associée à l’utilisateur de l’équipement. Un tel serveur de profils est par exemple un serveur SM-DP/SM-SR (« Subscription Manager Data Preparation / Secure Routing » ou « Gestionnaire de souscriptions – préparation des données / routage sécurisé » en français) utilisé dans le monde de l’internet des objets – IoT (« Internet of Things ») ou son évolution un serveur SM-DP+, comme cela est décrit dans les spécifications de l’association « GSMA » SGP.21 et SGP.31.
Cependant, pour cette phase initiale, notamment lorsqu'il n'est équipé d'aucune autre interface (le WIFI n’étant pas disponible sur les terminaux IoT), l'équipement doit utiliser son interface air pour accéder à l'internet. Il doit par conséquent utiliser les services d’un réseau de radiocommunication public intermédiaire géré par un opérateur intermédiaire.
Actuellement, un fichier d’amorçage, ou fichier de « bootstrap » en anglais, est fourni à l'équipement pour lui permettre d'effectuer cette connectivité initiale avec un réseau public intermédiaire.
Une telle solution présente néanmoins différents inconvénients.
Il est ainsi nécessaire d’avoir des accords d’itinérance (« roaming ») entre l’opérateur final et l’opérateur intermédiaire du réseau public autorisant la connectivité initiale.
Pour un équipement susceptible d’être utilisé dans différents pays et/ou n’importe où dans un pays, il faut alors multiplier les accords d’itinérance pour permettre à l'utilisateur de l'équipement de charger et activer une souscription, au moment où il vient de prendre possession de l’équipement et souhaite l'initialiser pleinement. Or, il s’avère difficile d’obtenir une telle variété d’accords. Cela est très couteux et reste difficile à opérer.
De plus, le fait de disposer d'un accord d'itinérance n’est parfois pas suffisant, puisque l'équipement peut, au moment où l'utilisateur souhaite l'initialiser, se situer dans une zone blanche, c'est à dire une zone non couverte du réseau public de l'opérateur intermédiaire avec lequel l'opérateur final à cet accord d'itinérance.
Il faut par ailleurs que le fichier d'amorçage soit enregistré dans l’équipement avant son achat par l'utilisateur final. C'est donc au fabricant d’enregistrer le fichier d'amorçage dans un équipement destiné à être utilisé avec une souscription d'un opérateur final particulier.
Le fabricant dépend par conséquent du fournisseur de ce fichier d'amorçage. Comme le fichier d'amorçage dépend de l'opérateur final (et éventuellement pour un opérateur final des différents opérateurs intermédiaires avec lesquels il a des accords d'itinérance), cela pose un problème de logistique important au fabricant, qui doit savoir quel fichier d'amorçage enregistrer dans un lot d'équipements destiné à être vendu sur un marché particulier.
Tout cela représente une gestion complexe d’un point de vue opérationnel et sécuritaire et par conséquent un coût supplémentaire uniquement pour réaliser cette connectivité initiale.
En particulier, une telle façon de faire n'est pas envisageable dans la pratique pour le déploiement d’équipements dans le cadre de l'internet des objets - IoT (« internet of things »), où l'on cherche à disséminer dans l'environnement un grand nombre d'équipements à faible coût ayant la capacité de se connecter à l'internet pour échanger des données.
L'utilisation d'un fichier d'amorçage est donc problématique.
Il y a donc un besoin de simplifier le procédé permettant le provisionnement d’un équipement avec une souscription d’un opérateur final.
Le but de la présente invention est de répondre à ce besoin.
Pour cela l’invention a pour objet un procédé de provisionnement d’un équipement utilisateur avec une information d’un opérateur final, l’équipement utilisateur – UE étant muni d’une carte du type circuit intégré universelle embarquée – eUICC et d’un module radio, caractérisé en ce qu’il consiste à : déployer un réseau de téléphonie mobile privé, connecté à un réseau IP hébergeant un serveur mémorisant ladite information ; attribuer dynamiquement, par un équipement de gestion d’identifiants du réseau de téléphonie mobile privé, au moins un identifiant de profil temporaire à l’eUICC résidant dans l’UE ; connecter l’UE au réseau IP via le réseau de téléphonie mobile privé en utilisant ledit au moins un identifiant de profil temporaire ; télécharger ladite information auprès du serveur ; et déconnecter l’UE.
Suivant des modes particuliers de réalisation, le procédé comporte une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles :
- attribuer dynamiquement, par un équipement de gestion d’identifiants du réseau de téléphonie mobile privé, au moins un identifiant d’abonnement à l’eUICC consiste à transmettre, par l’équipement de gestion d’identifiants, au travers du réseau de téléphonie mobile privé auquel l’UE demande à s’attacher en mettant en œuvre un protocole standard d’attachement d’un terminal itinérant sur un réseau de téléphonie mobile, un identifiant d’abonnement temporaire dans un champ d’un message échangé conformément audit protocole standard d’attachement, la mise en œuvre du protocole standard d’attachement se terminant par un rejet de la demande d’attachement, un profil temporaire spécifique pour l’eUICC ayant été créé par l’équipement de gestion d’identifiants (64) et transmis à un serveur de profils d’abonnés - HSS du réseau de téléphonie mobile privé, ledit profil temporaire intégrant l’identifiant d’abonnement temporaire attribué à l’eUICC.
- connecter l’UE au réseau public via le réseau de téléphonie mobile privé en utilisant ledit au moins un identifiant d’abonnement temporaire (t-IMSI) consiste à émettre, par l’UE , une nouvelle demande d’attachement au réseau de téléphonie mobile privé en mettant en œuvre le protocole standard d’attachement en utilisant l’identifiant d’abonnement temporaire.
- la nouvelle demande d’attachement met en œuvre une procédure d’authentification entre l’eUICC et l’équipement de gestion d’identifiants.
- l’eUICC et l’équipement de gestion d’identifiants échangent des paramètres de chiffrement permettant de calculer, de part et d’autre, des accréditations, ledit profil temporaire intégrant lesdites accréditations.
- l’équipement de gestion d’identifiants reconnaît l’eUICC à qui fournir un identifiant d’abonnement temporaire à partir d’un paramètre d’identification de l’eUICC reçu de l’eUICC et présent dans une liste de paramètres d’identification d’eUICCs mémorisée par l’équipement de gestion d’identifiants.
- l’information à télécharger est un profil de souscription, le serveur étant un serveur de profils du type SM-DP.
L’invention a également pour objet un système pour la mise en œuvre d’un procédé de provisionnement d’un équipement utilisateur avec une information d’un opérateur final conforme au procédé précédent, comportant : un équipement utilisateur – UE, l’UE étant muni d’une carte du type circuit intégré universelle embarquée – eUICC et d’un module radio pour se connecter ; un réseau public hébergeant un serveur mémorisant ladite information ; et un réseau de téléphonie mobile privé, le réseau de téléphonie mobile privé comportant : une connexion filaire ou non filaire au réseau public ; un serveur de profils d’abonné – HSS ; un équipement de gestion d’identifiants, l’équipement de gestion d’identifiants étant propre à : attribuer à l’eUICC un identifiant d’abonnement temporaire ; à transmettre à l’eUICC l’identifiant d’abonnement temporaire ; à créer un profil temporaire spécifique de l’eUICC ; et à mettre à jour le serveur de profils d’abonné – HSS avec ledit profil temporaire, ledit profil temporaire intégrant l’identifiant d’abonnement temporaire attribué à l’eUICC.
L’invention a également pour objet un réseau de téléphonie mobile privé adapté pour être intégré dans le système précédent.
De préférence, ce réseau est déployé à partir d’un ordinateur intégrant les différentes fonctionnalités d’un réseau de téléphonie mobile et adapté pour couvrir une zone géographique limitée.
L’invention a également pour objet une chaîne de production d’un équipement utilisateur – UE comportant un poste de configuration des UEs fabriquées, ledit poste intégrant le réseau de téléphonie mobile privé précédent.
L’invention a finalement pour objet un produit programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, confèrent audit ordinateur la possibilité de fonctionner conformément au réseau de téléphonie mobile privé précédent, l’ordinateur ayant des moyens matériels adaptés pour constituer une station de base du réseau de téléphonie mobile privé et une connexion filaire ou non filaire à un réseau IP.
L’invention et ses avantages seront mieux compris à la lecture de la description détaillée qui va suivre d’un mode de réalisation particulier, donné uniquement à titre d’exemple non limitatif, cette description étant faite en se référant aux dessins annexés sur lesquels :
La est une représentation schématique d’une installation intégrant un système selon l’invention permettant la mise en œuvre du procédé selon l’invention ;
La et une représentation schématique sous forme de bloc t'es un mode de réalisation préférée du procédé salon l'invention ;
La est un chronogramme des messages échangées dans l’installation de la pour la réalisation de l’étape principale du procédé de la ; et,
La est une représentation schématique d’une chaîne de production équipée du système selon l’invention.
La présente invention consiste à déployer un réseau privé sur un lieu de production. Ce réseau privé est géré par le fabricant. Ce réseau privé est connecté à l’internet par une liaison filaire ou en variante par une liaison sans fil, par exemple Wi-Fi. Ce réseau privé comporte un serveur propre à attribuer automatiquement des identifiants temporaires à un équipement arrivant en bout de chaîne de fabrication .
Ces identifiants temporaires sont provisionnés dans l’équipement, qui doit pour cela être équipé d’une carte eUICC, comme par exemple une carte eSIM (« embedded SIM ») ou l’équivalent, comme par exemple une carte iSIM (« integrated SIM »), convenablement programmée. L’ensemble des identifiants temporaires provisionnés comporte au moins un iMSI, puisque c’est le seul identifiant qu’il convient a minima d’ajouter si l’on souhaite effectuer un changement de souscription.
Une fois l’IMSI du réseau privé provisionné dans la carte eSIM, l’équipement peut s’attacher et s’identifier au réseau privé, pour ensuite se connecter à l’internet et télécharger directement la souscription adaptée auprès d’un serveur de profils de l’opérateur final.
Le système selon l’invention est donc une solution complètement dynamique, qui offre une connectivité initiale temporaire à un équipement en bout de chaîne de fabrication.
On s’affranchit ainsi de l’utilisation d’un fichier d'amorçage et de la nécessité d'utiliser un réseau public intermédiaire. Cela permet également de simplifier drastiquement la logistique associée. Tout ceci concourt par conséquent à la diminution des coûts. De plus, cela permet de laisser la gestion de la sécurité au seul fabricant.
Une mode de réalisation préféré de l’invention va être présenté en relation avec les figures.
La représente une installation comportant un équipement utilisateur – UE (« User Equipment ») 1, un réseau de radiocommunication privé 10, et le réseau IP 20 (c’est-à-dire une réseau de communication mettant en œuvre le protocole internet – IP (« Internet Protocol »).
Le réseau IP 20 est par exemple un réseau public, comme le réseau Internet. Il comporte un serveur 22 provisionné avec des informations relatives à une souscription au réseau de téléphonie mobile d’un opérateur final sur lequel l’équipement utilisateur UE 1 est destiné à fonctionner. Le serveur 22 est par exemple un serveur du type SM-DP stockant un profil associé à une souscription.
Le réseau 10 est un réseau privé de téléphonie mobile du type 3G, 4G ou 5G ou futur telle que définit par le 3GPP (« 3rd Generation Partnership Project »). Dans ce qui suit, sera plus particulièrement pris pour exemple le cas d’un réseau du type 4G, mais l’homme du métier sait comment appliquer l’enseignement de la présente description au cas d’un autre type d’infrastructure de téléphonie mobile, notamment une infrastructure du type 5G.
Le réseau 10 offre un service de téléphonie mobile dans une région géographique limitée (de l’ordre de quelques mètres) couvrant par exemple la chaine de fabrication ou l’usine de fabrication de l’UE 1. On peut parler de microsystème de radiocommunication.
Le réseau 10 est géré par le fabricant de l’UE 1, qui opère également la chaine de fabrication de l’UE 1.
Le réseau 10 comporte un réseau d’accès radio 11, ou RAN (« Radio Access Network »), intégrant de préférence un unique point d’accès 12, ou eNB (« e-Node B » en 4G). Un eNB permet à un équipement utilisateur de se connecter au moyen d’une liaison radio sans fil au réseau 10. Par exemple, l’UE1 est connecté (ou cherche à établir une connexion) au travers de la liaison 81 avec l’eNB 12 du RAN 11.
Le réseau 10 comporte un réseau cœur 15, ou ePC (« evolved Packet Core » en 4G), comportant notamment :
- une passerelle de service 14, ou SGW (« Serving Gateway »), qui s’occupe, au niveau plan de données, de l’acheminement des flux « utiles » (les communications voix, le trafic de données applicatives, etc.) entre le RAN 11 et le ePC 15.
- un serveur MME (« Mobile Management Entity ») 16, qui gère, au niveau plan de contrôle, les sessions (authentification, autorisations,…).
- une passerelle 19, ou PGW (« Paquet Data Network Gateway ») responsable des échanges des flux « utiles » avec le réseau internet 20. La passerelle 19 peut comporter ou consister en une carte réseau Ethernet connectée par un câble au réseau internet 20 (liaison 86 de la ) ;
- un serveur d’abonnés, ou serveur HSS (« Home Subscriber Server ») 18, propre à offrir un service d’abonnés. Le HSS 18 comporte une base de données des profils des abonnés, avec leurs droits et leurs caractéristiques ;
- un module de gestion d’identifiants 64, qui sera décrit en détail ci-dessous.
Sur la , différentes liaisons ont été représentées :
- la liaison 82 est une liaison de flux de données entre l’eNB 12 et le SGW 14,
- la liaison 83 est une liaison de flux de données entre le SGW 14 et le PGW 19.
- la liaison 84 est une liaison de flux de contrôle entre le SGW 14 et le MME 16.
- la liaison 85 est une liaison de flux de contrôle entre le eNB 12 et le MME 16.
- la liaison 70 est une liaison de flux de contrôle entre le MME 16 et le HSS 18.
L’UE 1 utilise le réseau 10 pour télécharger un profil temporaire, qui lui permettra ensuite de se connecter à l’internet 20, en particulier à un serveur SMDP 22 afin de télécharger un profil définitif associé à une souscription au réseau de téléphonie mobile géré par un opérateur final.
L’UE 1 comporte un moyen de calcul, tel qu’un processeur 2, un moyen de mémorisation, tel qu’une mémoire 3, une carte eUICC 4 et un module radio 5. Ces composants sont connectés par un bus de données adapté 6.
La mémoire 3 comporte les instructions de programmes d’ordinateur qui, lorsqu’elles sont exécutées par le processeur 2 permettent la mise en œuvre de certaines fonctionnalités. En particulier, la mémoire 3 comporte les instructions d’un programme 31 permettant la mise en œuvre par l’UE 1 de certaines des étapes du procédé selon l’invention.
Le module radio 5 est connu en tant que tel. Il stocke deux identifiants :
- l’IMEI (« International Mobile Equipment Identity »), qui est un identifiant du module radio 5 de l’UE 1. C’est une information qui est fixe ; et,
- l’IPadd, qui est l’adresse IP (« Internet Protocol ») attribuée à l’UE 1 au cours de la mise en œuvre du procédé selon l’invention.
L’équipement utilisateur UE 1 comporte une carte de circuit intégré universelle embarquée - eUICC (« Embedded Universal Integrated Circuit Card ») 4.
De manière générale, un carte eUICC (comme une carte eSIM) est une carte SIM (« Subscriber Identity Module ») qui présente la capacité de pouvoir être reprogrammée à distance via l’interface radio (programmation « Over The Air » - OAT ) par une machine du réseau à laquelle l’UE se connecte, tel qu’un serveur SM-DP+ (« Subscription Manager – Data Preparation »). En variante, une carte iSIM est utilisée. Il s’agit d’une carte eUICC intégré au processeur de l’équipement.
De la sorte, un utilisateur peut mémoriser plusieurs profils sur l’UE qu’il utilise, chaque profil correspondant à des souscriptions avec des opérateurs finaux différents et/ou, pour un même opérateur final, pour des services différents (comme l’échange de données, les appels longue distance, etc.)
Dans le présent procédé, l’utilisation d’une carte eUICC est nécessaire car l’identifiant principal que le présent procédé permet d’attribuer dynamiquement à l’équipement est l’identifiant IMSI (« International Mobile Subscriber Identity »). Or, une carte SIM (« subscriber identity/identification module ») classique mémorise un IMSI qu’il n’est pas possible de modifier.
L’eUICC 4 comporte un moyen de calcul, tel qu’un processeur 42, et un moyen de mémorisation, tel qu’une mémoire 43.
La mémoire 43 comporte les instructions de programmes d’ordinateur qui, lorsqu’elles sont exécutées par le processeur 42 permettent la mise en œuvre de certaines fonctionnalités. En particulier, la mémoire 43 comporte les instructions d’un programme 41 permettant la mise en œuvre par l’eUICC 4 de certaines des étapes du procédé selon l’invention.
Par ailleurs, la mémoire 43 stocke différentes informations.
Avant la mise en œuvre du procédé selon l’invention, la mémoire 43 comporte un ensemble d’informations pré-provisionnées, notamment :
- un EID (« eUICC ID »), qui est un identifiant de l’eUICC 4 ;
- une MK, qui est une clé maîtresse (« Master Key »), partagée avec le service d’attribution dynamique d’identifiants du module 64 ;
- des MK1 et MK2, qui sont des clés diversifiées caractéristiques de l’eUICC 4 ;
- un Cer, qui est un certificat constituant une signature de l’eUICC 4 ; et,
- une IPsmdp, qui est l’adresse IP du serveur SM-DP+ auquel l’UE 1 cherche à se connecter pour télécharger un profil définitif.
Au cours ou après la mise en œuvre du procédé selon l’invention, la mémoire 43 comporte, en outre :
- un IMSI (« international mobile subscriber identity »), qui est un identifiant normalement attribué par un opérateur aux cartes SIM des UEs dont les utilisateurs ont une souscription auprès de cet opérateur ;
- un Ki (« Subscriber Authentication Key ») et un OPc (« derived operator code »), qui sont un exemple d’ensemble d’informations permettant une authentification réciproque entre un abonné et un opérateur. Un tel ensemble de clés est dénommé accréditations (« credentials »).
Il est à noter que l’IMSI, et éventuellement le Ki et l’OPc, sont chargés sur l’ l’eUICC 4 et chargés dans le HSS 18.
D’autres informations, identifiants ou paramètres existent. Ils ne sont pas mentionnés car ils ne sont pas modifiés par le présent procédé. Si certains d’entre eux sont utilisés au cours de la mise en œuvre du présent procédé, ils prennent une valeur prédéfinie ou une valeur par défaut.
Le module de gestion d’identifiants 64 est constitué par un calculateur pour réaliser certaines des étapes du procédé selon l’invention de manière à fournir un service d’attribution dynamique d’identifiants et, une fois ces identifiants attribués à un équipement utilisateur, un service de gestion des communications.
L’équipement de gestion d’identifiants 64 est par exemple fondé sur une architecture du type SDN (« Software Defined Network »). Elle comporte alors une composante de contrôle réseau 50 et une composante applicative d’orchestration de services, ou orchestrateur 60.
La composante de contrôle réseau 50 comporte par exemple :
- un module d’autorisation et d’authentification, dit module AAA (« Authentication, Authorization, Accounting/Auditing ») 57, pour la mise en œuvre de mécanismes d’authentification sur la base de certificats, tel que par exemple le mécanisme EAP-TLS (« Extensible Authentication Protocol - Transport Layer Security »). Ce module est relié à l’orchestrateur 60 par une liaison 72, par exemple du type API REST.
- un serveur d’attribution dynamique d’identifiants, dit serveur « TIC » 51, participant à l’attribution et à l’utilisation d’une IMSI temporaire (t-IMSI) pour un équipement utilisateur. Le serveur TIC 51 est relié à l’orchestrateur 60 par une liaison 72, par exemple du type API REST. Le serveur TIC 51 est relié, via la liaison 70, au MME 16.
Le serveur TIC 51 peut être identifié comme un centre d’authentification - AuC («Authentication Center »).
Le serveur TIC 51 comporte par exemple un module SP 52 ayant pour fonction d’identifier des UEs abonnés au service d’attribution dynamique d’identifiants et de mettre en œuvre le protocole de transfert d’un t-ISMI temporaire, ainsi qu’avantageusement un module SG 53 ayant pour fonction de simplifier la gestion des clefs et des droits des UEs abonnés au service.
La composante d’orchestration de services 60 a pour fonction de synchroniser les différents services, notamment l’attribution et la gestion des identifiants temporaires.
Dans une variante particulièrement avantageuse, le réseau 10 ne comporte pas de serveur HSS 18 séparé. C’est le module 64 qui réalise les fonctions d’un serveur HSS. Il est à noter que les fonctions d’un serveur HSS sont simplifiées dans la mesure où il n’y a pas de gestion de la mobilité à prévoir sur le réseau 10, puisque ce réseau ne comporte avantageusement qu’un eNB et qu’un MME.
L’orchestrateur 60 gère les différents modules de la composante de contrôle réseau 50. L’orchestrateur 60 est relié aux différentes fonctionnalités du plan de contrôle. Dans le présent mode de réalisation, l’orchestrateur 60 est ainsi relié au serveur TIC 51 (liaison 72), au serveur HSS 18 (liaison 71), à la passerelle PGW 19 (liaison 73 sur la , par exemple du type interface SGi Radius). C’est l’orchestrateur qui synchronise et assure la cohérence lors de la mise en place des services.
De plus, l’orchestrateur 60 est relié au HSS 18 par une liaison 71, par exemple du type API REST.
La composante d’orchestration de services 60 tient à jour une base de données 65.
La base de données 65 comporte les données nécessaires à l’attribution d’identifiants temporaires à un abonné au service et, une fois un identité temporaire attribuée à un UE, le contrôle de la communication entre cet UE et le destinataire que constitue le serveur SM-DP 22.
En particulier, la base de données 65 comporte :
- une Liste_EID, qui est une liste des EIDs des UEs abonnés au service et les certificats Cer de chacun de ces UEs ;
- la clé maîtresse MK du service d’attribution dynamique d’identifiants ;
Et, pour chaque UE 1 utilisant effectivement le réseau 10 à un instant donné, la base de données 65 comporte en outre :
- l’EID de cet UE ;
- l’IMEI courante de cet UE ;
- l’IMSI courante de cet UE ;
- les clés diversifiées MK1, MK2 de cet UE ;
- les credentiels Ki et OPc de cet UE ; et,
- l‘adresse IP, IPadd, attribuée à cet UE.
La représente le cas d'usage envisagé pour la présente invention, à savoir une chaîne de fabrication, en l'occurrence d'un véhicule automobile, dont le dernier poste consiste à configurer l'équipement utilisateur, en l'occurrence un ordinateur de bord du véhicule automobile fabriqué le long de cette chaine.
La chaîne de fabrication 100 comporte une succession de postes conduisant à la fabrication d'un véhicule automobile 90. Par exemple, la chaîne de fabrication 100 comporte un poste 102 d'assemblage de tôlerie pour la fabrication de la caisse, un poste 104 de peinture de la caisse, un poste 106 d'assemblage du châssis et des organes moteurs, un poste 108 de montage de la caisse sur le châssis, un poste 110 d’installation d’équipements dans l'habitacle, et un une étape 112 d’implantation de l'ordinateur de bord.
Selon l'invention, la chaîne de fabrication 100 comporte, en outre, un poste 120 de configuration de l’ordinateur de bord, en tant qu'équipement utilisateur 1, de chaque véhicule passant à travers ce poste 120.
Le poste 120 comporte de préférence un ordinateur 122 permettant de déployer le réseau de radiocommunication privé 10 de la . Il comporte notamment une antenne 124, qui est l'antenne du eNB 12 du RAN 11 du réseau 10. Il est programmé pour réaliser les fonction de l’ePC 15 de la . L'ordinateur 122 est programmé pour mettre en œuvre au moins les fonctionnalités minimales d’un réseau cœur, ainsi que les fonctionnalités permettant la mise en œuvre du procédé selon l’invention.
Cette antenne 12 permet de définir une zone de couverture élémentaire du réseau 10, ou cellule 126, présentant une extension géographique réduite, mais suffisante pour permettre aux véhicules se déplaçant le long de la chaîne de production, à l'intérieur de ladite cellule, d'avoir le temps de télécharger un profil de souscription.
L'ordinateur 122 est par ailleurs connecté au réseau internet (non représenté sur la ) par une liaison filaire 128. En variante, il s’agit d’une liaison sans fil, par exemple Wi-Fi.
L'équipement utilisateur 1 est allumé lorsque le véhicule qu’il équipe entre dans le poste 120 (c'est à dire à l'intérieur de la cellule 126). L’UE1 établit une connexion 81 avec l’eNB 12 (via l’antenne 124). La mise en œuvre du procédé selon l'invention est réalisée alors que le véhicule se déplace à travers la cellule 126. Lorsqu'il sort du poste 120, l'ordinateur de bord du véhicule 90 est provisionné avec un profil de souscription d'un opérateur final de téléphonie mobile. De la sorte, lorsque le véhicule 90 sera vendu, son nouveau propriétaire pourra immédiatement se connecter au réseau de téléphonie mobile de cet opérateur final de manière à accéder sans attendre et facilement aux services fournis par cet opérateur final. Eventuellement, cette première connexion au réseau de l’opérateur final consistera à redéfinir les droits et services effectivement ouverts à ce nouveau propriétaire du véhicule 90, c’est-à-dire charger un autre profil de souscription.
Si le cas d'un véhicule automobile a été présenté, le présent procédé peut s'appliquer à n'importe quel dispositif destiné à pouvoir se connecter à un réseau de téléphonie mobile, comme par exemple un téléphone, une tablette, un ordinateur personnel, des dispositifs intelligents pour la domotique, la sécurité des infrastructures, la télémesure médicale, etc.
Comme représenté sur la , le procédé 200 consiste, dans une étape 205 à déployer le réseau local privé 10 le long d’une chaîne de fabrication.
Avant la mise en œuvre du procédé selon l’invention, l’eUICC de l’UE 1 est vierge, au sens où elle ne comporte aucun profil lui permettant de s’attacher, par son interface air, à un réseau de téléphonie mobile.
De plus, le serveur HSS 18 ne comporte aucun profil relatif à l’UE 1.
Puis dans une étape 210, le procédé consiste à déplacer l’UE 1 le long de la chaîne de production pour qu’elle entre dans la zone de couverture du réseau privé 10, à savoir la cellule 126.
Dans une étape 220, UE 1 est allumé.
Le fait d’allumer l’UE 1 initie la mise en œuvre de la première phase du procédé conduisant, à l'étape de 230, à l'attribution d’identifiants temporaires à l’UE 1.
Une fois que l’UE 1 dispose d’identifiants temporaires, dans une étape 240, UE 1 se connecte au réseau internet 20, via le réseau 10.
Dans une seconde phase du procédé, qui correspond à l'étape 250, l’UE 1 se connecte au serveur 22 pour télécharger un profil associé à une souscription préalablement préparée par l'opérateur final.
Une fois l’UE 1 provisionné avec un profil de souscription, l’UE 1 est éteint.
Ainsi, suite à la mise en œuvre du présent procédé, une fois entre les mains de son utilisateur final, UE 1 pourra se connecter directement au réseau, privé ou public, géré par l'opérateur final ou géré par un opérateur avec lequel l'opérateur final aura un accord d'itinérance.
En se reportant à la , les étapes 230 et 240 du procédé 200 vont être détaillées.
Le procédé 200 permet l’attribution dynamique d’un identifiant d’abonnement IMSI à l’équipement UE 1, en s’appuyant sur un mécanisme d’échange de données cachées dans les champs des messages classiquement échangés lors de l’enrôlement d’un équipement utilisateur auprès d’un réseau de téléphonie mobile, tel que le premier réseau 10. Ce mécanisme est par exemple décrit dans la demande de brevet EP 3 506 668.
Plus précisément, sur la , après avoir été mis sous tension à l’étape 220, l’étape 230 consiste à un enrôlement de l’UE 1 auprès du service d’attribution dynamique d’identifiants afin de fournir à l’UE 1 un profil temporaire.
L’UE 1 va d’abord utiliser un premier IMSI, IMSI1, généré aléatoirement pour s’enrôler auprès du réseau 10. Cet IMSI va être identifié par le réseau 10 comme appartenant à son réseau privé et le serveur TIC 51 va en profiter pour récupérer l’EID de l’UE 1, et lui renvoyer un IMSI temporaire, t-IMSI.
De manière détaillée :
Etape 302 : suite à la mise sous tension de l’UE1, la carte eUICC 4 ne détecte aucun IMSI définitif dans sa mémoire 43 et calcule alors, de façon aléatoire, un premier IMSI, IMSI1. Par exemple, ce premier IMSI est calculé sur la base de l’EID. En variante, est pré-enregistré sur la carte eUICC 4 un IMSI origine.
Etape 303: Pour s’enrôler sur le réseau 10, l’UE 1 demande à la carte eUICC 4 un IMSI.
Etape 304 : la carte eUICC 4 renvoie l’IMSI1, calculée à l’étape 301.
Etape 305 : l’UE 1 cherchant à se connecter au réseau 10, émet une requête d’attachement vers le MME 16. Cette requête d’attachement comporte l’IMSI1.
Etape 306 : suite à la réception de la requête d’attachement, le MME 16 constate que l’IMSI1 est dans une première gamme de valeurs prédéfinie (par exemple entre 0 et 50). En conséquence, le MME 16 émet une requête vers le serveur TIC 51.
Etape 307 : en réponse à cette requête, le serveur TIC 51 demande à la carte eUICC 4 son EID pour pouvoir l’identifier comme l’un des abonnés au service d’attribution dynamique d’identifiants. Cette demande est masquée dans une requête d’authentification classique. Plus précisément :
Etape 308 : une requête d’authentification est transmise du serveur TIC 51 vers le MME 16.
Etape 309 : une requête d’authentification est transmise du MME 16 vers l’UE 1.
Etape 310 : une requête d’authentification est transmise de l’UE 1 vers la carte eUICC 4.
Etape 311 : suite à la réception de la requête d’authentification, la carte eUICC 4 lit l’EID présent dans sa mémoire 43 et, de préférence, le crypte en utilisant la clé maîtresse MK associée au service d’attribution dynamique d’identifiants. La clé MK est une clé privée, qui est partagée avec le réseau 10 et préalablement provisionnée sur les UEs.
Etape 312 : la carte eUICC 4 répond à la requête d’authentification de l’UE 1 en lui passant l’EID chiffré.
Etape 313 : l’UE 1 répond à la requête d’authentification du MME 16 par un message classique d’échec de l’authentification. Ce message comporte l’EID chiffré.
Etape 314 : le MME 16 transmet le message d’échec d’authentification au serveur TIC 51.
Etape 315 : Le serveur TIC 51 utilise la clé maîtresse MK du module 64 pour décrypter l’EID de l’eUICC 4.
Le serveur TIC 51 vérifie que l’EID est présent dans la liste Liste_EID contenant les EIDs des abonnés au service. Si l’EID reçu n’est pas dans la liste des EIDs, l’étape 230 se termine. En revanche, si l’EID reçu est valide, le serveur TIC 51 sélectionne un IMSI temporaire, t-MSI, dans une seconde gamme de valeurs (par exemple entre 1000 et 3000).
En variante, au cas où le fabricant ne souhaite pas provisionner ses EIDs dans l’équipement 64, l’utilisation d’un paramètre supplémentaire permettra d’identifier un équipement utilisateur du fabricant, ce paramètre devant alors être provisionné dans ses équipement et dans la base de données 65 de l’équipement 64, à laquelle accède le serveur TIC 51.
Le serveur TIC 51 calcule les accréditations (Ki et OPc) associées au t-IMSI sélectionné, un nombre aléatoire RAND, ainsi qu’une durée de connectivité temporaire de X minutes.
Le serveur TIC 51 de l’équipement 64 chiffre le t-IMSI, le Ki, l’OPc et la durée de connectivité temporaire au moyen de la clé maitresse MK et transmet à la carte eUICC 4 ces informations cryptées, ainsi que le nombre aléatoire RAND, et un résultat de chiffrement XRES. Cette transmission s’effectue en masquant ces informations dans une nouvelle demande d’authentification adressée à la carte eUICC 4. Plus précisément :
Etape 316 : une requête d’authentification est ainsi transmise du serveur TIC 51 vers le MME 16.
Etape 317 : le MME 16 conserve le XRES et retransmet la requête d’authentification vers l’UE 1.
Etape 318 : la requête d’authentification est retransmise de l’UE 1 vers la carte eUICC 4.
Etape 319 : la carte eUICC 4 calcule un résultat RES à partir du nombre aléatoire RAND et des informations cryptées, notamment le t-IMSI.
Etape 320 : la carte eUICC TAC 4 répond à la requête d’authentification de l’UE 1 par un message intégrant le résultat RES du calcul de l’étape 319.
Etape 321 : l’UE 1 répond à la requête d’authentification du MME 16 par un message intégrant le résultat RES.
Etape 322 : le MME compare le RES et le XRES.
Etape 323 : ces grandeurs étant identiques, le MME 16 retransmet la réponse d’authentification vers le serveur TIC 51.
Etape 324 : en réponse, le serveur TIC 51 renvoie un message d’erreur d’authentification vers le MME 16.
Etape 325 : le MME 16 rejette la demande d’attachement de l’UE 1.
Du point de vue du MME 16, c’est-à-dire du réseau 10, il n’y a donc eu qu’un échange de messages d’authentification ayant conduit à un échec d’authentification, alors que le module 64 a pu récupérer l’EID de la carte eUICC 4 et cette dernière un IMSI temporaire.
Etape 326 : le serveur TIC 51 calcule, à partir du t-IMSI venant d’être attribué à la carte eUICC 4, de la clé maîtresse MK, et du nombre aléatoire RAND envoyé à la carte eUICC 4, un Ki1 et un OPc1.
Le serveur TIC 51 transmet ces accréditations (Ki1 et un OPc1) à l’orchestrateur 60 pour qu’il provisionne, via la liaison 71, le HSS 18 avec le profil temporaire de ce nouvel abonné qu’est la carte eUICC 4 de l’UE 1. L’équipement 64 fournit au HSS le t-IMSI, le Ki1 et l’OPc1. Il indique également et de préférence les ressources informatiques ou de télécommunication afin de répondre aux besoins de ce nouvel abonné.
Etape 327 : parallèlement, la carte eUICC 4 mémorise le t-IMSI à la place de e-IMSI1.
L’eUICC 4 calcule les Ki1 et OPc1, avec le t-IMSI, la clé maîtresse MK et le nombre aléatoire RAND reçu du serveur TIC 51.
Finalement, la carte eUICC 4 commande un redémarrage du module radio 5 afin d’initier un attachement au réseau 10 mais avec le t-IMSI.
Avantageusement, la carte eUICC 4 contrôle que cette nouvelle connexion restera temporaire et ne se prolongera pas au-delà de la durée de connectivité temporaire de X minutes prévue.
Etape 328 : la carte eUICC 4 rafraichit les informations du module radio 5 de l’UE 1 en lui indiquant le t-IMSI.
Etape 329 : l’UE 1 cherchant à se connecter au réseau 10, émet une requête d’attachement vers le MME 16. Cette requête d’attachement intègre le t-IMSI.
Etape 330 : Suite à la réception de la requête d’attachement, constatant que le t-IMSI est dans la seconde gamme de valeurs, le MME 16 demande au serveur HSS 18 d’authentifier l’UE 1. Cette demande comporte le t-IMSI.
Etape 331 : le serveur HSS 18, maintenant convenablement provisionné avec le profil temporaire de l’UE 1, répond par un message de demande d’authentification avec les paramètres RAND, XRES et AUTN nécessaires à une authentification mutuelle à réaliser au niveau du MME 16.
Etape 332 : sur réception du message de demande d’authentification, le MME 16 mémorise certains de ces paramètres, tandis qu’il retransmet les autres dans un message d’authentification vers l’UE 1.
Etape 333 : le message d’authentification reçu par l’UE1, est retransmis à la carte eUICC 4.
Etape 334 : après vérification positive du RAND/AUTN, la carte eUICC 4 calcule un RES.
Etape 335 : la carte eUICC 4 transmet le RES calculé à l’UE 1.
Etape 336 : l’UE 1 retransmet le RES au MME 16.
Etape 337 : le MME compare le RES et le XRES, et, ces deux grandeurs étant effectivement identiques, le MME 16 accepte l’attachement de l’UE 1.
Etape 338 : de manière conventionnelle, une fois l’attachement accepté, le MME 16 transmet au HSS 18 une information de localisation de l’UE 1 et le HSS 18 répond aux MME 16 par un message d’accuser-réception.
Etape 240 : l’UE 1 étant maintenant attaché au réseau 10 avec son profil temporaire, l’UE 1 reçoit du réseau 10 une adresse IP, IPadd, de manière à pouvoir se connecter au réseau internet 20, via le réseau 10.
L’UE 1 peut alors télécharger (étape 250) le profil de souscription prévu par l’opérateur final en interrogeant le serveur SM-DP 22 dont il connaît l’adresse IP, IPsmdp.
Une fois le profil téléchargé, la connexion temporaire entre l’UE 1 et le réseau 10 est libérée, par exemple à l’expiration de la durée de connexion. La carte eUICC 4 se détache alors automatiquement du réseau 10. Après cette période, le t-IMSI et Ki1 sont dé-provisionnés du HSS. La valeur du t-IMSI pourra donc être réutilisée pour un autre équipement utilisateur.
L’UE 1 est alors éteinte (étape 260).
De nombreuses variantes du mode de réalisation préféré précédemment décrit sont envisageables.
Une fois qu’il possède une connexion à l’internet, l’UE 1 peut télécharger toute information d’un opérateur final autre qu’un profil de souscription, comme par exemple un code d’activation (« activation code »). Un code d’activation comporte par exemple une adresse du serveur de profils et un identifiant de mise en correspondance pour retrouver la souscription de l’utilisateur utilisant le code d’activation. L’utilisateur doit ainsi d’abord acquérir un code d’activation, pour ensuite se connecter à un serveur de profil et recevoir le profil d’abonné correspondant.
On pourrait ne pas mettre en œuvre de filtrage sur les l’EIDs, de sorte que le service d’attribution dynamique d’identifiant soit ouvert à tout équipements dans la zone de couverture du réseau 10. Cependant, cela présente un risque de diaphonie entre deux postes de configuration d’équipements utilisateurs dans une usine dont les zones de couverture se recouvrirait partiellement. Le filtrage sur l’EID permet donc de s’assurer que c’est bien l’équipement utilisateur voulu qui est configuré.
De manière similaire, on pourrait s’affranchir d’un chiffrement avec une clé partagée si l’on estime que cela offre un niveau de sécurité suffisant.
De manière similaire, on pourrait se limiter à la transmission d’un IMSI temporaire (t-IMSI) sans les accréditations. Cependant, il est préférable de calculer des accréditations afin de provisionner de manière adaptée une fonction HSS, qui permet de s’assurer qu’un profil temporaire unique est attribué à un équipement utilisateur unique.
La solution proposée va au-delà d’un simple profil de test, comme un profil « Rhodes and Schwartz », adapté pour permettre un accès à un réseau privé. En effet, un tel profil de test ne permettrait pas deux attachements en parallèle de deux équipements utilisateurs différents, puisqu’ils partagerait les mêmes informations d’identification. Cela ne permettrait donc pas la configuration de plusieurs équipement utilisateurs simultanément, ce qui reste un besoin élémentaire d’une mise en œuvre sur une chaîne de production.
Par ailleurs, lorsque un nouveau terminal cherche à s’enrôler en indiquant son EID à l’équipement 64, la vérification de cet EID est celui d’un abonné pouvant bénéficier du service peut comporter une étape de contrôle effectuée manuellement par un opérateur, via une interface homme-machine connectée à l’équipement 64.
Au lieu de fonder cette vérification sur l’EID, on pourrait la réaliser sur un autre paramètre d’identification de la carte, comme le certificat Cer ou un identifiant provisionné à cette fin dans le terminal par le fabricant.
La solution pourra aussi être mise en œuvre sans serveur TIC sur le réseau privé, en utilisant des IMSIs / KIs pré-chargés dans les cartes eUICC des équipements utilisateurs et dans le HSS du réseau local.
Au lieu de calculer de part et d’autre une paire d’accréditations Ki1 et OPc1 à partir d’une paire d’accréditations Ki et OPc1, seul l’OPc pourrait être échangé entre le réseau et le terminal, et le Ki dérivé par le terminal d’une part et par le réseau d’autre part (en utilisant l’OPc, la clé MK et le nombre RAND).
La présente invention permet de gérer localement et dynamiquement la souscription d’un équipement utilisateur sur son site de production. En variante, le procédé peut être mis en œuvre par un revendeur de l’équipement utilisateur. Par exemple, un concessionnaire de véhicule automobile ou un vendeur de téléphones mobiles dans un pays particulier, de manière à ce que l’équipement utilisateur concerné accède à des fichiers de souscription adaptés à ce pays et aux opérateurs finaux gérant des réseaux offrant une couverture dans ledit pays.
Par temporaire, on entend des informations ayant une validité limitée dans le temps (i.e. à courte durée de vie), typiquement le temps nécessaire pour qu’un équipement utilisateur puise être enrôlé sur le réseau privé puis télécharger l’intégralité du fichier de souscription.
L’invention permet donc de simplifier la gestion du provisionnement d’informations dans des cartes eUICCs.
Dans un mode de réalisation simple, aucun pré-enregistrement n’est nécessaire au niveau de l’équipement utilisateur, ni au niveau du serveur TIC. Le provisionnement du HSS est dynamique via le serveur TIC. Ceci permet une simplicité d’utilisation pour le fabricant (ou l’entité qui déploie le réseau privé), alors que cela ne constitue pas son cœur de métier.

Claims (12)

  1. Procédé de provisionnement d’un équipement utilisateur avec une information d’un opérateur final, l’équipement utilisateur – UE (1) étant muni d’une carte du type circuit intégré universelle embarquée – eUICC (4) et d’un module radio (5), caractérisé en ce que le procédé consiste à :
    • déployer (205) un réseau de téléphonie mobile privé (10), connecté à un réseau IP (20) hébergeant un serveur (22) mémorisant ladite information ;
    • attribuer (230) dynamiquement, par un équipement de gestion d’identifiants (64) du réseau de téléphonie mobile privé (10), au moins un identifiant d’abonnement temporaire (t-IMSI) à l’eUICC (4) résidant dans l’UE (1) ;
    • connecter (240) l’UE (1) au réseau IP (20) via le réseau de téléphonie mobile privé (10) en utilisant ledit au moins un identifiant d’abonnement temporaire (t-IMSI) ;
    • télécharger (250) ladite information auprès du serveur (22) ; et,
    • déconnecter (260) l’UE (1).
  2. Procédé selon la revendication 1, dans lequel attribuer dynamiquement, par un équipement de gestion d’identifiants (64) du réseau de téléphonie mobile privé (10), au moins un identifiant d’abonnement (IMSI) à l’eUICC (4) consiste à transmettre, par l’équipement de gestion d’identifiants (64), au travers du réseau de téléphonie mobile privé (10) auquel l’UE (1) demande à s’attacher en mettant en œuvre un protocole standard d’attachement d’un terminal itinérant sur un réseau de téléphonie mobile, un identifiant d’abonnement temporaire (t-IMSI) dans un champ d’un message échangé conformément audit protocole standard d’attachement, la mise en œuvre du protocole standard d’attachement se terminant par un rejet de la demande d’attachement, un profil temporaire spécifique pour l’eUICC (4) ayant été créé par l’équipement de gestion d’identifiants (64) et transmis à un serveur de profils d’abonnés - HSS (18) du réseau de téléphonie mobile privé (10), ledit profil temporaire intégrant l’identifiant d’abonnement temporaire attribué à l’eUICC (4).
  3. Procédé selon la revendication 2, dans lequel connecter l’UE (1) au réseau IP (20) via le réseau de téléphonie mobile privé (10) en utilisant ledit au moins un identifiant d’abonnement temporaire (t-IMSI) consiste à émettre, par l’UE (1), une nouvelle demande d’attachement au réseau de téléphonie mobile privé (10) en mettant en œuvre le protocole standard d’attachement en utilisant l’identifiant d’abonnement temporaire.
  4. Procédé selon la revendication 3, dans lequel la nouvelle demande d’attachement met en œuvre une procédure d’authentification entre l’eUICC (4) et l’équipement de gestion d’identifiants (64).
  5. Procédé selon l’une quelconque des revendications 1 à 4, dans lequel l’eUICC (4) et l’équipement de gestion d’identifiants (64) échangent des paramètres de chiffrement permettant de calculer, de part et d’autre, des accréditations, ledit profil temporaire intégrant lesdites accréditations.
  6. Procédé selon l’une quelconque des revendications 1 à 5, dans lequel l’équipement de gestion d’identifiants (64) reconnaît l’eUICC (4) à qui fournir un identifiant d’abonnement temporaire à partir d’un paramètre d’identification de l’eUICC (EID) reçu de l’eUICC et présent dans une liste de paramètres d’identification d’eUICCs mémorisée par l’équipement de gestion d’identifiants (64).
  7. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’information à télécharger est un profil de souscription, le serveur étant un serveur de profils du type SM-DP.
  8. Système pour la mise en œuvre du procédé de provisionnement d’un équipement utilisateur avec une information d’un opérateur final, selon l’une quelconque des revendications précédentes, comportant :
    - un équipement utilisateur – UE (1), l’UE (1) étant muni d’une carte du type circuit intégré universelle embarquée – eUICC (4) et d’un module radio (5) pour se connecter ;
    - un réseau IP (20) hébergeant un serveur (22) mémorisant ladite information ; et,
    - un réseau de téléphonie mobile privé (10),
    le réseau de téléphonie mobile privé (10) comportant :
    - une connexion filaire ou non filaire au réseau IP (20) ;
    - un serveur de profils d’abonné – HSS (18) ;
    - un équipement de gestion d’identifiants (64), l’équipement de gestion d’identifiants (64) étant propre à : attribuer à l’eUICC (4) un identifiant d’abonnement temporaire (t-IMSI) ; à transmettre à l’eUICC (4) l’identifiant d’abonnement temporaire ; à créer un profil temporaire spécifique de l’eUICC (1) ; et à mettre à jour le serveur de profils d’abonné – HSS avec ledit profil temporaire, ledit profil temporaire intégrant l’identifiant d’abonnement temporaire attribué à l’eUICC.
  9. Réseau de téléphonie mobile privé (10) adapté pour être intégré dans un système selon la revendication 8.
  10. Réseau de téléphonie mobile privé (10) selon la revendication 9, déployé à partir d’un ordinateur intégrant les différentes fonctionnalités d’un réseau de téléphonie mobile et adapté pour couvrir une zone géographique limitée.
  11. Chaîne de production d’équipement utilisateur – UE (1) comportant un poste de configuration des UEs (1) fabriquées, ledit poste intégrant un réseau de téléphonie mobile privé (10) selon la revendication 9 ou la revendication 10.
  12. Produit programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, confèrent audit ordinateur la possibilité de fonctionner conformément au réseau de téléphonie mobile privé de la revendication 9 ou de la revendication 10, l’ordinateur ayant des moyens matériels adaptés pour constituer une station de base du réseau de téléphonie mobile privé et une connexion filaire ou non filaire à un réseau IP (20).
FR2214570A 2022-12-28 2022-12-28 Procédé amélioré de provisionnement d'un équipement utilisateur avec un profil de souscription d'un opérateur final Pending FR3144733A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2214570A FR3144733A1 (fr) 2022-12-28 2022-12-28 Procédé amélioré de provisionnement d'un équipement utilisateur avec un profil de souscription d'un opérateur final
PCT/EP2023/087842 WO2024141553A1 (fr) 2022-12-28 2023-12-27 Procédé amélioré de provisionnement d'un équipement utilisateur avec un profil de souscription d'un opérateur final

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2214570A FR3144733A1 (fr) 2022-12-28 2022-12-28 Procédé amélioré de provisionnement d'un équipement utilisateur avec un profil de souscription d'un opérateur final
FR2214570 2022-12-28

Publications (1)

Publication Number Publication Date
FR3144733A1 true FR3144733A1 (fr) 2024-07-05

Family

ID=86657211

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2214570A Pending FR3144733A1 (fr) 2022-12-28 2022-12-28 Procédé amélioré de provisionnement d'un équipement utilisateur avec un profil de souscription d'un opérateur final

Country Status (2)

Country Link
FR (1) FR3144733A1 (fr)
WO (1) WO2024141553A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3506668A1 (fr) 2017-12-27 2019-07-03 Gemalto Sa Methode de mise à jour d'une cle secrete à usage unique
US20200236529A1 (en) * 2017-09-15 2020-07-23 Thales Dis France Sa A method for allocating temporarily a subscription to a credential container
US20210258781A1 (en) * 2018-08-23 2021-08-19 Thales Dis France Sa Method for personalizing an improved uicc cooperating with a terminal
US20210314765A1 (en) * 2017-02-03 2021-10-07 Thales Dis France Sa Method for transmitting an existing subscription profile from a mobile network operator to a secure element, corresponding servers and secure element

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210314765A1 (en) * 2017-02-03 2021-10-07 Thales Dis France Sa Method for transmitting an existing subscription profile from a mobile network operator to a secure element, corresponding servers and secure element
US20200236529A1 (en) * 2017-09-15 2020-07-23 Thales Dis France Sa A method for allocating temporarily a subscription to a credential container
EP3506668A1 (fr) 2017-12-27 2019-07-03 Gemalto Sa Methode de mise à jour d'une cle secrete à usage unique
US20210258781A1 (en) * 2018-08-23 2021-08-19 Thales Dis France Sa Method for personalizing an improved uicc cooperating with a terminal

Also Published As

Publication number Publication date
WO2024141553A1 (fr) 2024-07-04

Similar Documents

Publication Publication Date Title
EP3029968B1 (fr) Procede de provisionnement d'un profil de souscripteur pour un module securise
US8407769B2 (en) Methods and apparatus for wireless device registration
EP3605995A1 (fr) Procédé et appareil destinés à examiner un certificat numérique par un terminal esim et serveur
US20140004827A1 (en) System and method for remote provisioning of embedded universal integrated circuit cards
US11589212B2 (en) Method and apparatus for managing event in communication system
FR2951897A1 (fr) Dispositif et procede de gestion des droits d'acces a un reseau sans fil
EP2871876A1 (fr) Technique de configuration d'accès sécurisé d'un terminal invité à un réseau hôte
FR3074002B1 (fr) Procede d'assistance a la configuration a distance d'une carte euicc et systeme mettant en œuvre un tel procede
US12075253B2 (en) Attachment of a wireless device to a mobile network operator
WO2018060582A1 (fr) Attribution de profils à une pluralité de terminaux à cartes sim implantées
EP3308564A1 (fr) Procédé de chargement d'une clé virtuelle et terminal utilisateur associé
EP2348763B1 (fr) Procédé d'authentification d'un terminal mobile pour accéder à un serveur d'applications
FR3144733A1 (fr) Procédé amélioré de provisionnement d'un équipement utilisateur avec un profil de souscription d'un opérateur final
EP2259545A1 (fr) Procédé de calcul d'un premier identifiant d'un élément sécurisé d'un terminal mobile à partir d'un second identifiant de cet élément sécurisé
US20230078765A1 (en) Method and system for automated secure device registration and provisioning over cellular or wireless network
EP3278542B1 (fr) Système et procédé d'exécution d'une application dans un terminal muni d'une carte a puce
WO2012093106A1 (fr) Procédé de transmission de données dans un réseau de télécommunications cellulaire
EP2146534B1 (fr) Authentification d'un terminal
EP4033794A1 (fr) Procédé d'attribution dynamique d'identifiants à une carte de circuit intégré universelle embarquée - euicc d'un équipement utilisateur et système associé
FR3014630A1 (fr) Procede de test de qualite de service, module d'identite de souscripteur, terminal mobile et systeme correspondants
EP2341688B1 (fr) Procédé d'authentification securisée d'un terminal itinérant sur un réseau de télécommunications sans fil
WO2015193609A1 (fr) Procédé d'activation d'une carte d'abonné de type carte sim
FR3019706A1 (fr) Dispositif pour l'acces a un reseau etendu via un reseau de communication mobile
WO2011080446A1 (fr) Gestion d'itinerance en mode paquet dans un reseau de radiocommunication
FR2924294A1 (fr) Procede de transmission et systeme de telecommunications

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20240705